ES2534524T3 - Method and apparatus for authorizing access to user information in a network - Google Patents
Method and apparatus for authorizing access to user information in a network Download PDFInfo
- Publication number
- ES2534524T3 ES2534524T3 ES04703857.5T ES04703857T ES2534524T3 ES 2534524 T3 ES2534524 T3 ES 2534524T3 ES 04703857 T ES04703857 T ES 04703857T ES 2534524 T3 ES2534524 T3 ES 2534524T3
- Authority
- ES
- Spain
- Prior art keywords
- request
- information
- user
- network entity
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012795 verification Methods 0.000 claims abstract description 7
- 230000003292 diminished effect Effects 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 13
- 238000013475 authorization Methods 0.000 description 10
- 230000011664 signaling Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/54—Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
Un método que comprende: recibir una solicitud en una entidad de red (10) desde una fuente (12) para información de registro de un usuario; verificar que la fuente (12) está autorizada a recibir la información, comprendiendo la verificación adicionalmente: comparar la fuente (12) de la solicitud frente a todas las identidades de usuario públicas no prohibidas del usuario, y comparar la fuente (12) de la solicitud frente a todas las entidades de red identificadas en un encabezamiento de Trayectoria contenido en una solicitud de Registro anterior relacionada con el usuario; y generar una respuesta que autoriza la solicitud si la fuente (12) está autorizada a recibir la información, en donde la fuente (12) está autorizada a recibir la información si existe una coincidencia en cualquiera de las comparaciones.A method comprising: receiving a request on a network entity (10) from a source (12) for registration information of a user; verifying that the source (12) is authorized to receive the information, the verification further comprising: comparing the source (12) of the request against all non-prohibited public user identities of the user, and comparing the source (12) of the request against all network entities identified in a Path header contained in a previous Registration request related to the user; and generating a response authorizing the request if the source (12) is authorized to receive the information, wherein the source (12) is authorized to receive the information if there is a match in any of the comparisons.
Description
15 fifteen
25 25
35 35
45 Four. Five
55 55
65 65
E04703857 E04703857
08-04-2015 04-08-2015
DESCRIPCIÓN DESCRIPTION
Método y aparato para autorizar acceso a información de usuario en una red Method and apparatus for authorizing access to user information in a network
Campo técnico Technical field
Esta invención se refiere a redes, y más específicamente a autorizar acceso a información de usuario en una red o sistema. This invention relates to networks, and more specifically to authorize access to user information in a network or system.
Técnica antecedente Background Technique
Los dispositivos y entidades en redes generalmente se comunican entre sí regularmente, enviando instrucciones y/o datos. Para que un primer dispositivo de red envíe información a un segundo dispositivo de red, el primer dispositivo de red debe conocer que el segundo dispositivo de red está realmente conectado a la red y puede recibir la información. En algunas redes, los dispositivos de red deben registrarse con una entidad de red, por lo tanto, esta entidad de red envía información acerca del dispositivo de red y su registro actual con la red. Los dispositivos de red que desean enviar información al dispositivo de red registrado pueden a continuación acceder a la entidad de red que contiene la información para determinar que el dispositivo de red registrado está realmente registrado, antes de intentar enviar la información del dispositivo de red registrado. Además, la entidad de red puede realizar un proceso de verificación y/o un proceso de autenticación en el cual se verifica un dispositivo de red que solicita la información de otro dispositivo de red para determinar que el dispositivo de red solicitante está autorizado a recibir la información del segundo dispositivo de red. Si el primer dispositivo de red no está autorizado, entonces la entidad de red no puede enviar al primer dispositivo de red información en relación con el segundo dispositivo de red. Si el primer dispositivo de red está autorizado a recibir información del segundo dispositivo de red, la entidad de red puede a continuación reenviar esta información al primer dispositivo de red. El primer dispositivo de red puede a continuación comenzar la comunicación con o enviar información al segundo dispositivo de red. Sin embargo, surgen problemas cuando la red o el sistema únicamente permiten acceso a la información de usuario mediante el usuario real u otras identidades del usuario. Devices and entities in networks generally communicate with each other regularly, sending instructions and / or data. For a first network device to send information to a second network device, the first network device must know that the second network device is actually connected to the network and can receive the information. In some networks, network devices must register with a network entity, therefore, this network entity sends information about the network device and its current registration with the network. Network devices that wish to send information to the registered network device can then access the network entity that contains the information to determine that the registered network device is actually registered, before attempting to send the information of the registered network device. In addition, the network entity may perform a verification process and / or an authentication process in which a network device that requests information from another network device is verified to determine that the requesting network device is authorized to receive the Information from the second network device. If the first network device is not authorized, then the network entity cannot send information about the second network device to the first network device. If the first network device is authorized to receive information from the second network device, the network entity can then forward this information to the first network device. The first network device may then begin communication with or send information to the second network device. However, problems arise when the network or system only allows access to user information through the real user or other user identities.
Un ejemplo de esto está en las redes de la versión 5 del Subdominio Multimedia del Protocolo de Internet de Abonado Móvil Internacional del Proyecto Común de Tecnologías Inalámbricas de la Tercera Generación (3GPP IMS) que usan el lote de evento de estado de registro del Protocolo de Iniciación de Sesión (SIP) para informar a dispositivos de red acerca del estado del registro de los suscriptores al lote de evento. La Versión 5 del IMS del 3GPP usa el lote de evento de estado de registro de SIP para informar acerca del estado de registro a los suscriptores del lote de evento. Todos los lotes de evento de SIP, incluyendo el lote de evento de estado de registro, requieren autenticación y autorización de las solicitudes SUSCRIBIR de SIP (SIP SUBSCRIBE) antes de aceptarlas por el notificador (receptor de la solicitud). En redes/sistemas actuales tales como estos, la autenticación se resuelve durante el registro, la Función de Control de Estado de Llamada de Intermediario (P-CSCF) siempre inserta una identidad confiable del usuario a todas las solicitudes SIP posteriores. An example of this is in the version 5 networks of the Multimedia Subdomain of the International Mobile Subscriber Internet Protocol of the Common Project of Third Generation Wireless Technologies (3GPP IMS) using the registration status event batch of the Protocol of Session Initiation (SIP) to inform network devices about the status of subscriber registration to the event batch. Version 5 of the 3GPP IMS uses the SIP registration status event batch to inform subscribers of the event batch about the registration status. All SIP event batches, including the registration status event batch, require authentication and authorization of SIP SUBSCRIBE requests (SIP SUBSCRIBE) before being accepted by the notifier (request recipient). In current networks / systems such as these, authentication is resolved during registration, the Intermediary Call Status Control Function (P-CSCF) always inserts a reliable user identity to all subsequent SIP requests.
Sin embargo, las redes/sistemas de la Ver-5 actuales no proporcionan ninguna solución de autorización para el lote de evento de estado de registro. Las especificaciones de la Ver-5 restringen la lista de suscriptores autorizados a que sean el usuario cuyo estado de registro está en cuestión y la P-CSCF a través de la que se transfiere toda la comunicación SIP del usuario particular. La solución real de cómo decide la Función de Control de Estado de Llamada Servidora (S-CSCF) (notificador del lote de evento), si la fuente de la solicitud SUSCRIBIR de SIP se autoriza, queda indefinida. Sin autorización, cualquier usuario puede suscribirse al estado de registro de alguien cualquiera y recibir el estado de todas las identidades de usuario públicas de ese usuario particular. However, the current Ver-5 networks / systems do not provide any authorization solution for the registration status event batch. The Ver-5 specifications restrict the list of authorized subscribers to the user whose registration status is in question and the P-CSCF through which all SIP communication of the particular user is transferred. The actual solution of how the Server Call Status Control Function (S-CSCF) (event lot notifier) decides, if the source of the SIP SUBSCRIBE request is authorized, remains undefined. Without authorization, any user can subscribe to the registration status of anyone and receive the status of all public user identities of that particular user.
El documento "3rd Generation Varnisher Project; Technical Specification Group Core Network; IP Multimedia Call Control Protocol based on SIP and SPD; stage 3 (Release 5)", 3GPP standard; 3GPP TS 24.229, 3rd Generation Partnership Project (3GPP), Mobile Competent Sensor; 650 Route des lucioles; F-06921 Sophia-Antipolis CDEX; Francia, Nº V 5.3.0, 20 de diciembre de 2012, analiza en la sección 5.4.2.1 suscripciones a eventos de S-CSCF. Cuando llega una solicitud SUSCRIBIR entrante dirigida a la S-CSCF que contiene el encabezamiento de evento (Event) con el lote de evento de registro, la S-CSCF deberá: comprobar, si basándose en política local, la solicitud se generó mediante un usuario que está autorizado a suscribirse a estos estados de registro de usuario y generar una respuesta 2xx que realiza acuse de recibo a la solicitud SUSCRIBIR y que indica que la subscripción autorizada fue satisfactoria como se describe en draft-letf-sipping-reg-event-00[43]. The document "3rd Generation Varnisher Project; Technical Specification Group Core Network; IP Multimedia Call Control Protocol based on SIP and SPD; stage 3 (Release 5)", 3GPP standard; 3GPP TS 24.229, 3rd Generation Partnership Project (3GPP), Mobile Competent Sensor; 650 Route des lucioles; F-06921 Sophia-Antipolis CDEX; France, No. V 5.3.0, December 20, 2012, analyzes in section 5.4.2.1 subscriptions to S-CSCF events. When an incoming SUBSCRIBE request arrives addressed to the S-CSCF containing the event header (Event) with the registration event batch, the S-CSCF shall: verify, if based on local policy, the request was generated by a user that you are authorized to subscribe to these user registration states and generate a 2xx response that acknowledges the SUBSCRIBE request and indicates that the authorized subscription was satisfactory as described in draft-letf-sipping-reg-event-00 [43].
Divulgación de la invención Disclosure of the invention
La presente invención es como se expone en las reivindicaciones independientes. The present invention is as set forth in the independent claims.
La presente divulgación se refiere a un método y sistema para autorizar acceso a información de un usuario. El sistema incluye una primera entidad de red y una segunda entidad de red. La primera entidad de red envía una solicitud para información de un usuario a la segunda entidad de red. La segunda entidad de red recibe la solicitud para información del usuario, verifica que la primera entidad de red está autorizada a recibir la información solicitada, This disclosure refers to a method and system for authorizing access to information of a user. The system includes a first network entity and a second network entity. The first network entity sends a request for information from a user to the second network entity. The second network entity receives the request for user information, verifies that the first network entity is authorized to receive the requested information,
15 fifteen
25 25
35 35
45 Four. Five
55 55
65 65
E04703857 E04703857
08-04-2015 04-08-2015
y genera una respuesta que autoriza la solicitud si la primera entidad de red está autorizada a recibir la información. La verificación puede incluir comparar la primera entidad de red frente a todas las identidades de usuario públicas no prohibidas del usuario, comparando la primera entidad de red frente a todas las entidades de red identificadas en una solicitud anterior, y comparar la primera entidad de red frente a todos los servidores de aplicación que no pertenecen a proveedores de terceros fuera de una red a la que el usuario está conectado. and generates a response that authorizes the request if the first network entity is authorized to receive the information. Verification may include comparing the first network entity against all public user identities not prohibited from the user, comparing the first network entity against all network entities identified in a previous request, and comparing the first network entity against to all application servers that do not belong to third-party providers outside of a network to which the user is connected.
Breve descripción de los dibujos Brief description of the drawings
La presente invención se describe adicionalmente en la descripción detallada que sigue en referencia a la pluralidad de dibujos indicada a modo de ejemplos no limitantes de realizaciones de la presente invención en las que números de referencia similares representan partes similares a lo largo de todas las varias vistas de los dibujos y en las que: The present invention is further described in the detailed description that follows in reference to the plurality of drawings indicated by way of non-limiting examples of embodiments of the present invention in which similar reference numbers represent similar parts throughout all of the various views. of the drawings and in which:
La Figura 1 es un sistema para autorizar acceso a información de usuario de acuerdo con una realización de ejemplo de la presente invención; La Figura 2 es un diagrama de flujo de un proceso de ejemplo para autorizar acceso a información de usuario en una red de acuerdo con una realización de ejemplo de la presente invención; La Figura 3 es un diagrama de señalización de equipo de usuario que realiza una solicitud para información de usuario de acuerdo con una realización de ejemplo de la presente invención; La Figura 4 es un diagrama de señalización de equipo de usuario que envía una solicitud para información de usuario mediante un intermediario de acuerdo con una realización de ejemplo de la presente invención; La Figura 5 es un diagrama de señalización de un intermediario que envía una solicitud para información sobre un usuario de acuerdo con una realización de ejemplo de la presente invención; La Figura 6 es un diagrama de señalización de un servidor de aplicación que envía una solicitud para información de usuario de acuerdo con una realización de ejemplo de la presente invención; La Figura 7 es un diagrama de señalización para autorizar acceso a información de usuario en una red IMS del 3GPP de acuerdo con una realización de ejemplo de la presente invención; y La Figura 8 es un diagrama de flujo de un proceso de ejemplo para autorizar a suscriptores para un lote de evento de estado de registro de un usuario de acuerdo con una realización de ejemplo de la presente invención. Figure 1 is a system for authorizing access to user information in accordance with an exemplary embodiment of the present invention; Figure 2 is a flow chart of an example process for authorizing access to user information in a network in accordance with an example embodiment of the present invention; Figure 3 is a user equipment signaling diagram that makes a request for user information in accordance with an exemplary embodiment of the present invention; Figure 4 is a user equipment signaling diagram that sends a request for user information through an intermediary according to an example embodiment of the present invention; Figure 5 is a signaling diagram of an intermediary that sends a request for information about a user in accordance with an exemplary embodiment of the present invention; Figure 6 is a signaling diagram of an application server that sends a request for user information in accordance with an example embodiment of the present invention; Figure 7 is a signaling diagram for authorizing access to user information in an IMS network of the 3GPP in accordance with an exemplary embodiment of the present invention; and Figure 8 is a flow chart of an example process for authorizing subscribers for a batch of a user's registration status event in accordance with an example embodiment of the present invention.
Mejor modo para llevar a cabo la invención Best way to carry out the invention
Las particularidades mostradas en el presente documento son a modo de ejemplo y para fines de análisis ilustrativo de las realizaciones de la presente invención. La descripción tomada con los dibujos hace evidente para los expertos en la materia cómo la presente invención puede realizarse en la práctica. The particularities shown herein are by way of example and for purposes of illustrative analysis of the embodiments of the present invention. The description taken with the drawings makes it apparent to those skilled in the art how the present invention can be realized in practice.
Además, pueden mostrarse disposiciones en diagramas de bloques para evitar oscurecer la invención, y también en vista del hecho de que detalles específicos con respecto a la implementación de tales disposiciones de diagramas de bloques son altamente dependientes de la plataforma en la que se ha de implementar la presente invención, es decir, los detalles específicos deberían estar bien dentro del ámbito de un experto en la materia. Cuando se exponen detalles específicos (por ejemplo, circuitos, diagramas de flujo) para describir realizaciones de ejemplo de la invención, debería ser evidente para un experto en la materia que la invención puede ponerse en práctica sin estos detalles específicos. Finalmente, debería ser evidente que cualquier combinación de circuitería de cableado permanente e instrucciones de software puede usarse para implementar realizaciones de la presente invención, es decir, la presente invención no está limitada a ninguna combinación específica de circuitería de hardware ni instrucciones de software. In addition, arrangements can be shown in block diagrams to avoid obscuring the invention, and also in view of the fact that specific details regarding the implementation of such block diagram arrangements are highly dependent on the platform on which it is to be implemented. The present invention, that is, specific details should be well within the scope of a person skilled in the art. When specific details (eg circuits, flow charts) are set forth to describe exemplary embodiments of the invention, it should be apparent to one skilled in the art that the invention can be practiced without these specific details. Finally, it should be apparent that any combination of permanent wiring circuitry and software instructions can be used to implement embodiments of the present invention, that is, the present invention is not limited to any specific combination of hardware circuitry or software instructions.
Aunque pueden describirse realizaciones de ejemplo de la presente invención usando un diagrama de bloques de sistema de ejemplo en un entorno de unidad anfitrión de ejemplo, la práctica de la invención no está limitada a lo mismo, es decir, la invención puede ponerse en práctica con otros tipos de sistemas, y en otros tipos de entornos. Although exemplary embodiments of the present invention can be described using an example system block diagram in an example host unit environment, the practice of the invention is not limited thereto, that is, the invention can be practiced with other types of systems, and in other types of environments.
La referencia en la memoria descriptiva a "una realización" significa que un rasgo, estructura o característica particular descrito en relación con la realización se incluye en al menos una realización de la invención. Las apariciones de la frase "en una realización" en diversos lugares en la memoria descriptiva no se refieren todas necesariamente a la misma realización. The reference in the specification to "one embodiment" means that a particular feature, structure or feature described in relation to the embodiment is included in at least one embodiment of the invention. The occurrences of the phrase "in one embodiment" in various places in the specification do not all necessarily refer to the same embodiment.
La presente invención se refiere al método y sistema para autorizar acceso a información de un usuario. El equipo de usuario del usuario puede conectarse a una red o sistema con otros dispositivos de red y entidades de red. Los dispositivos o entidades de red pueden ser cualquier tipo de dispositivos de red tales como otro equipo de usuario, servidores, intermediarios, pasarelas, enrutadores, terminales, etc. Una o más entidades de red en la red pueden contener información en relación con usuarios y/o equipo de usuario en la red. Otros dispositivos de red o entidades pueden desear obtener la información acerca de un usuario particular y, por lo tanto, pueden solicitar acceso a esta información desde una entidad de red servidora que contiene (por ejemplo, almacena) la información de usuario. La entidad de red servidora puede a continuación verificar que la fuente de la solicitud está autorizada a recibir la información del usuario, y si es así, la entidad de red servidora puede a continuación generar una respuesta que autoriza la solicitud y proporcionar la información de usuario para el dispositivo o entidad de red solicitante. La autorización puede incluir comparar información en la solicitud que identifica al solicitante con información The present invention relates to the method and system for authorizing access to information of a user. The user's user equipment can be connected to a network or system with other network devices and network entities. The network devices or entities can be any type of network devices such as other user equipment, servers, intermediaries, gateways, routers, terminals, etc. One or more network entities in the network may contain information in relation to users and / or user equipment in the network. Other network devices or entities may wish to obtain information about a particular user and, therefore, may request access to this information from a serving network entity that contains (for example, stores) the user information. The serving network entity can then verify that the source of the request is authorized to receive user information, and if so, the serving network entity can then generate a response that authorizes the request and provide user information. for the requesting device or network entity. The authorization may include comparing information in the application that identifies the applicant with information
15 fifteen
25 25
35 35
45 Four. Five
55 55
65 65
E04703857 E04703857
08-04-2015 04-08-2015
almacenada en la entidad de red servidora de los dispositivos/entidades de red autorizados a acceder a la información del usuario particular. La información de los dispositivos/entidades de red autorizados a acceder a la información del usuario particular puede cargarse y almacenarse inicialmente en la entidad de red servidora durante la inicialización de la red/sistema o la inicialización de la entidad de red y/o puede enviarse dinámicamente a la entidad de red servidora y/o modificarse durante la operación de la red/sistema. stored in the network entity serving the network devices / entities authorized to access the information of the particular user. The information of the network devices / entities authorized to access the information of the particular user can be initially loaded and stored in the serving network entity during the initialization of the network / system or the initialization of the network entity and / or can be sent dynamically to the serving network entity and / or modify during the operation of the network / system.
El equipo de usuario puede ser cualquier tipo de dispositivo de red, fija o inalámbrica, que pueda tener un usuario asociado tal como, por ejemplo, un terminal, ordenador, teléfono inalámbrico, servidor, Asistente Digital Personal (PDA), ordenador portátil, etc. Además, la información del usuario puede incluir muchos tipos de información, por ejemplo, información de registro, identificaciones de usuario, localización de usuario, tipo de equipo de usuario, capacidades de equipo de usuario, etc. The user equipment can be any type of network device, fixed or wireless, that an associated user may have such as, for example, a terminal, computer, wireless telephone, server, Personal Digital Assistant (PDA), laptop, etc. . In addition, user information may include many types of information, for example, registration information, user identifications, user location, type of user equipment, user equipment capabilities, etc.
La Figura 1 muestra un sistema para autorizar acceso a información de usuario de acuerdo con una realización de ejemplo de la presente invención. El sistema incluye una entidad de red 10 servidora que puede recibir y almacenar información en relación con uno o más usuarios, y recibir solicitudes para esta información. El sistema puede incluir también muchos otros tipos de dispositivos de red o de sistema que pueden enviar o solicitar información desde la entidad de red 10 servidora tal como, por ejemplo, equipo de usuario 12, equipo de usuario 14, 16 a través de intermediarios 16, 17, servidores de aplicación u otros servidores 18, 20, u otras entidades de red 22, 24. Figure 1 shows a system for authorizing access to user information in accordance with an exemplary embodiment of the present invention. The system includes a server network entity 10 that can receive and store information in relation to one or more users, and receive requests for this information. The system can also include many other types of network or system devices that can send or request information from the serving network entity 10 such as, for example, user equipment 12, user equipment 14, 16 through intermediaries 16 , 17, application servers or other servers 18, 20, or other network entities 22, 24.
El equipo de usuario 12 puede desear acceder a información en relación con sí mismo u otro usuario, por ejemplo, el equipo de usuario 14. El equipo de usuario 12 puede a continuación solicitar esta información desde la entidad de red 10 servidora, en la cual la entidad de red 10 servidora verifica que el equipo de usuario 12 está autorizado a recibir la información del equipo de usuario 14, y si es así, reenvía la información al equipo de usuario 12. En algunos sistemas, puede haber equipo de usuario que únicamente hace de interfaz a la entidad de red 10 servidora a través de un intermediario u otro dispositivo 16. En este escenario de ejemplo, el equipo de usuario 14 que desea información de usuario de otro usuario, o de sí mismo, puede enviar una solicitud al intermediario 16 que a continuación reenvía la solicitud a la entidad de red 10 servidora. La entidad de red 10 servidora, después de verificar que el equipo de usuario 14 está autorizado a recibir la información solicitada, puede a continuación reenviar la información solicitada al intermediario 16 que a continuación a su vez la reenvía al equipo de usuario 14. De manera similar, los servidores de aplicación 18, 20 u otras entidades de red 22, 24 pueden desear información de otro o de su propio usuario y reenviar una solicitud directamente a la entidad de red 10 servidora en la cual su solicitud se verifica como que está autorizada a recibir la información, y si está autorizada, la información solicitada se reenvía al servidor de aplicación o entidad de red en consecuencia. User equipment 12 may wish to access information in relation to itself or another user, for example, user equipment 14. User equipment 12 may then request this information from the serving network entity 10, in which the serving network entity 10 verifies that the user equipment 12 is authorized to receive the information from the user equipment 14, and if so, forwards the information to the user equipment 12. On some systems, there may be user equipment that only interface to the serving network entity 10 through a broker or other device 16. In this example scenario, the user equipment 14 that wants user information from another user, or from itself, can send a request to the broker 16 which then forwards the request to the serving network entity 10. The serving network entity 10, after verifying that the user equipment 14 is authorized to receive the requested information, can then forward the requested information to the intermediary 16 which then forwards it to the user equipment 14. In a manner Similarly, application servers 18, 20 or other network entities 22, 24 may desire information from another or their own user and forward a request directly to the serving network entity 10 in which their request is verified as authorized. to receive the information, and if authorized, the requested information is forwarded to the application server or network entity accordingly.
La Figura 2 muestra un diagrama de flujo de un proceso de ejemplo para autorizar acceso a información de usuario en una red de acuerdo con una realización de ejemplo de la presente invención. Se recibe S1 una solicitud para información de un usuario. La fuente de la solicitud puede compararse frente a entidades de red y/o identificaciones de usuario autorizadas a recibir la información solicitada del usuario S2. Puede a continuación determinarse si la fuente está autorizada a recibir la información solicitada S3 y si no, puede generarse una respuesta denegando acceso a la información solicitada del usuario S4. Si la fuente está autorizada, puede generarse una respuesta que autoriza la solicitud S5 y reenviarse la información solicitada a la fuente de la solicitud S6. Figure 2 shows a flow chart of an example process for authorizing access to user information in a network in accordance with an example embodiment of the present invention. S1 receives a request for information from a user. The source of the request can be compared against network entities and / or user IDs authorized to receive the requested information from the S2 user. It can then be determined whether the source is authorized to receive the requested S3 information and if not, a response can be generated denying access to the requested information of the S4 user. If the source is authorized, a response authorizing the S5 request can be generated and the requested information can be forwarded to the source of the S6 request.
La Figura 3 muestra un diagrama de señalización de equipo de usuario que realiza una solicitud para información de usuario de acuerdo con una realización de ejemplo de la presente invención. El equipo de usuario 12 puede enviar una solicitud a una entidad de red 10 que solicita información de un usuario. La entidad de red 10 puede enviar a continuación un mensaje de acuse de recibo al equipo de usuario 12 que realiza acuse de recibo de la recepción de la solicitud. La entidad de red 10 puede verificar que el equipo de usuario 12 está autorizado a recibir la información solicitada comparando información en la solicitud con información almacenada en la entidad de red 10 servidora. Si está autorizado, la entidad de red 10 puede enviar una respuesta que notifica al equipo de usuario 12 de este hecho y puede enviar también la información de usuario solicitada mediante la respuesta y/o una respuesta separada. El equipo de usuario 12 puede a continuación realizar acuse de recibo de la recepción de la respuesta. Figure 3 shows a user equipment signaling diagram making a request for user information in accordance with an example embodiment of the present invention. User equipment 12 may send a request to a network entity 10 requesting information from a user. The network entity 10 can then send an acknowledgment message to the user equipment 12 that acknowledges receipt of the request. The network entity 10 can verify that the user equipment 12 is authorized to receive the requested information by comparing information in the request with information stored in the serving network entity 10. If authorized, the network entity 10 may send a response notifying user equipment 12 of this fact and may also send the requested user information by means of the response and / or a separate response. The user equipment 12 can then acknowledge receipt of the response.
La Figura 4 muestra un diagrama de señalización de equipo de usuario que envía una solicitud para información de usuario mediante un intermediario de acuerdo con una realización de ejemplo de la presente invención. En esta realización de ejemplo, el equipo de usuario 14 puede hacer de interfaz con la entidad de red 10 servidora mediante una entidad de red intermediaria 16. Por lo tanto, el equipo de usuario 14 puede enviar una solicitud para información de usuario a la entidad de red intermediaria 16, que a continuación a su vez reenvía esta solicitud a la entidad de red 10 servidora. La entidad de red 10 servidora puede a continuación enviar un mensaje de acuse de recibo al equipo de usuario 14 a través de la entidad de red intermediaria 16 que realiza acuse de recibo de la recepción de la solicitud para información. La entidad de red 10 servidora comprueba para observar si el equipo de usuario 14 está autorizado a recibir la información de usuario comparando información en la solicitud con información almacenada en la entidad de red 10 servidora, y puede enviar una respuesta al equipo de usuario 14 mediante la entidad de red intermediaria 16 concediendo o denegando el acceso a la información. Si se concede el acceso, la respuesta puede incluir también alguna o toda la información solicitada. El equipo de usuario 14 puede a continuación enviar un acuse de recibo a la entidad de red 10 servidora a través de la entidad de red intermediaria 16 realizando acuse de recibo de la recepción de la respuesta. Figure 4 shows a user equipment signaling diagram that sends a request for user information through an intermediary in accordance with an example embodiment of the present invention. In this exemplary embodiment, the user equipment 14 can interface with the serving network entity 10 through an intermediary network entity 16. Therefore, the user equipment 14 can send a request for user information to the entity Intermediary network 16, which then forwards this request to the serving network entity 10. The serving network entity 10 can then send an acknowledgment message to the user equipment 14 through the intermediary network entity 16 that acknowledges receipt of the request for information. The serving network entity 10 checks to see if the user equipment 14 is authorized to receive the user information by comparing information in the request with information stored in the serving network entity 10, and can send a response to the user equipment 14 by the intermediary network entity 16 granting or denying access to the information. If access is granted, the response may also include some or all of the requested information. The user equipment 14 can then send an acknowledgment to the serving network entity 10 through the intermediary network entity 16 by acknowledging receipt of the response.
15 fifteen
25 25
35 35
45 Four. Five
55 55
65 65
E04703857 E04703857
08-04-2015 04-08-2015
La Figura 5 muestra un diagrama de señalización de un intermediario que envía una solicitud para información sobre un usuario de acuerdo con una realización de ejemplo de la presente invención. La entidad de red intermediaria 17 puede enviar una solicitud a una entidad de red 10 que solicita información de un usuario. La entidad de red 10 puede a continuación enviar un mensaje de acuse de recibo a la entidad de red intermediaria 17 que realiza acuse de recibo de la recepción de la solicitud. La entidad de red 10 puede verificar que la entidad de red intermediaria 17 está autorizada a recibir la información solicitada comparando información en la solicitud con información almacenada en la entidad de red 10 servidora. Si está autorizada, la entidad de red 10 puede enviar una respuesta que notifica a la entidad de red intermediaria 17 de este hecho y puede enviar también la información de usuario solicitada mediante la respuesta y/o una respuesta separada. La entidad de red intermediaria 17 puede a continuación realizar acuse de recibo de la recepción de la respuesta. Figure 5 shows a signaling diagram of an intermediary that sends a request for information about a user according to an exemplary embodiment of the present invention. The intermediary network entity 17 may send a request to a network entity 10 requesting information from a user. The network entity 10 can then send an acknowledgment message to the intermediary network entity 17 that acknowledges receipt of the request. The network entity 10 can verify that the intermediary network entity 17 is authorized to receive the requested information by comparing information in the request with information stored in the serving network entity 10. If authorized, the network entity 10 may send a response notifying the intermediary network entity 17 of this fact and may also send the requested user information by the response and / or a separate response. The intermediary network entity 17 can then acknowledge receipt of the response.
La Figura 6 muestra un diagrama de señalización de un servidor de aplicación que envía una solicitud para información de usuario de acuerdo con una realización de ejemplo de la presente invención. El servidor de aplicación 18 puede enviar una solicitud a una entidad de red 10 que solicita información de un usuario. La entidad de red 10 puede a continuación enviar un mensaje de acuse de recibo al servidor de aplicación 18 que realiza acuse de recibo de la recepción de la solicitud. La entidad de red 10 puede verificar que el servidor de aplicación 18 está autorizado a recibir la información solicitada comparando información en la solicitud con información almacenada en la entidad de red 10 servidora. Si está autorizado, la entidad de red 10 puede enviar una respuesta que notifica al servidor de aplicación 18 de este hecho y puede enviar también la información de usuario solicitada mediante la respuesta y/o una respuesta separada. El servidor de aplicación 18 puede a continuación realizar acuse de recibo de la recepción de la respuesta. Figure 6 shows a signaling diagram of an application server that sends a request for user information in accordance with an example embodiment of the present invention. The application server 18 can send a request to a network entity 10 requesting information from a user. The network entity 10 can then send an acknowledgment message to the application server 18 which acknowledges receipt of the request. The network entity 10 can verify that the application server 18 is authorized to receive the requested information by comparing information in the request with information stored in the serving network entity 10. If authorized, the network entity 10 may send a response notifying the application server 18 of this fact and may also send the requested user information by the response and / or a separate response. The application server 18 can then acknowledge receipt of the response.
La Figura 7 muestra un diagrama de señalización para autorizar acceso a información de usuario en una red de IMS del 3GPP de acuerdo con una realización de ejemplo de la presente invención. En esta realización de ejemplo, el equipo de usuario puede enviar una solicitud a una identidad de red servidora que es una Función de Control de Sesión de Llamada Servidora (S-CSCF) mediante una Función de Control de Sesión de Llamada de Intermediario (P-CSCF). En esta realización de ejemplo de la presente invención, la solicitud puede ser una solicitud para suscripción a un lote de evento de estado de registro de un usuario. El equipo de usuario puede realizar esta solicitud, una P-CSCF puede realizar esta solicitud por sí misma, o un servidor de aplicación u otra entidad de red pueden realizar esta solicitud a la S-CSCF. Figure 7 shows a signaling diagram for authorizing access to user information in a 3GPP IMS network in accordance with an exemplary embodiment of the present invention. In this exemplary embodiment, the user equipment can send a request to a server network identity that is a Servant Call Session Control Function (S-CSCF) by means of an Intermediary Call Session Control Function (P- CSCF). In this exemplary embodiment of the present invention, the request may be a request for subscription to a user registration status event batch. The user team can make this request, a P-CSCF can make this request by itself, or an application server or other network entity can make this request to the S-CSCF.
Tras recibir la solicitud para información de suscripción, una función de control de estado de llamada servidora puede a continuación enviar un mensaje de acuse de recibo al equipo de usuario mediante la recepción de acuse de recibo de la solicitud de la función de control de estado de llamada de intermediario. La función de control de estado de llamada servidora puede a continuación verificar que el equipo de usuario está autorizado a recibir el lote de evento de estado de registro del usuario solicitado. En esta realización de ejemplo de la presente invención, las fuentes autorizadas de la solicitud pueden incluir todas las ID de usuario públicas no prohibidas del usuario, todas las entidades que se han incluido en un encabezamiento de TRAYECTORIA (PATH) anteriormente enviado a la función de control de estado de llamada servidora en una solicitud de REGISTRO (REGISTER) anterior, y a todos los servidores de aplicación que no pertenecen a proveedores de terceros. Estos servidores de aplicación pueden también coincidir con un perfil del usuario para el evento. La autorización de la solicitud para información de suscripción mediante la S-CSCF puede incluir comparar información en la solicitud con las fuentes autorizadas. After receiving the request for subscription information, a server call status control function can then send an acknowledgment message to the user equipment by receiving acknowledgment of the request for the status control function. intermediary call The server call status control function can then verify that the user equipment is authorized to receive the registration status event batch from the requested user. In this exemplary embodiment of the present invention, the authorized sources of the request may include all public user IDs not prohibited from the user, all entities that have been included in a PATH heading previously sent to the function of server call status control in a previous REGISTER request, and to all application servers that do not belong to third-party providers. These application servers can also match a user profile for the event. Authorization of the request for subscription information through the S-CSCF may include comparing information in the application with authorized sources.
Si la fuente de la solicitud no está autorizada, la función de control de estado de llamada servidora puede prohibir acceso a la información de suscripción del usuario. Si la fuente de la solicitud está autorizada, la función de control de estado de llamada servidora puede generar una respuesta que realiza acuse de recibo de la solicitud de suscripción y que indica que la suscripción autorizada fue satisfactoria. Adicionalmente, la respuesta puede incluir un encabezamiento de Expiración (Expires) que contiene el mismo o un valor disminuido que un encabezamiento de Expiración en la solicitud de suscripción, y/o un encabezamiento de Contacto (Contact) que es un identificador generado en la función de control de estado de llamada servidora que ayuda a correlacionar refrescos para la suscripción. Posteriormente, la función de control de estado de llamada servidora puede realizar los procedimientos para notificación acerca del estado de registro como se han descrito en las especificaciones del IMS del 3GPP. If the source of the request is not authorized, the server call status control function may prohibit access to the user's subscription information. If the source of the request is authorized, the server call status control function may generate a response that acknowledges the subscription request and indicates that the authorized subscription was successful. Additionally, the response may include an Expiration header (Expires) containing the same or a diminished value as an Expiration header in the subscription request, and / or a Contact header which is an identifier generated in the function of server call status control that helps correlate refreshments for the subscription. Subsequently, the server call status control function can perform the procedures for notification about the registration status as described in the 3GPP IMS specifications.
Los servidores de aplicación autorizados pueden incluir servidores de aplicación mencionados en un criterio de filtro asociados con una solicitud de REGISTRO anterior. Los criterios de registro pueden ser una regla, parte de una información de suscriptor usada para elegir o seleccionar aquellos servidores de aplicación que se visitan por el usuario. La función de control de estado de llamada servidora puede conocer todas las ID de usuario públicas no prohibidas de cada usuario, entidades incluidas en encabezamientos de TRAYECTORIA recibidos y todos los servidores de aplicación que no pertenecen a proveedores de terceros, antes de recibir ninguna solicitud para el lote de evento de estado de registro de un usuario. Además, la función de control de estado de llamada servidora puede conocer también otras ID de usuario no registradas de un usuario. Authorized application servers may include application servers mentioned in a filter criteria associated with a previous REGISTRATION request. Registration criteria can be a rule, part of a subscriber information used to choose or select those application servers that are visited by the user. The server call status control function can know all public user IDs not banned from each user, entities included in TRAYECTORIA headers received and all application servers that do not belong to third-party providers, before receiving any request for the batch of a user's registration status event. In addition, the server call status control function may also know other unregistered user IDs of a user.
Por lo tanto, en esta realización de ejemplo de la presente invención, todas las subscripciones de lote de evento SIP (SUSCRIBIR de SIP) pueden necesitar autenticarse y autorizarse antes de que se acepten mediante el notificador (es decir, la S-CSCF). De acuerdo con un método propuesto, de acuerdo con qué entidades de red (por ejemplo, servidores) que están permitidos a suscribir el lote de evento de estado de registro pueden recogerse desde un Therefore, in this exemplary embodiment of the present invention, all SIP event batch subscriptions (SIP SUBSCRIBE) may need to be authenticated and authorized before they are accepted by the notifier (i.e., the S-CSCF). According to a proposed method, according to which network entities (for example, servers) that are allowed to subscribe the registration status event batch can be collected from a
10 10
15 fifteen
20 twenty
25 25
30 30
35 35
40 40
45 Four. Five
50 fifty
E04703857 E04703857
08-04-2015 04-08-2015
encabezamiento de Trayectoria de una solicitud de REGISTRO del Protocolo de Iniciación de Sesión (SIP). Se supone que estas entidades/servidores necesitan recibir comunicación SIP hacia el usuario y debería autorizarse, por lo tanto, a suscribirse al lote de evento de estado de registro. Path heading of a request for REGISTRATION of the Session Initiation Protocol (SIP). It is assumed that these entities / servers need to receive SIP communication towards the user and should therefore be authorized to subscribe to the registration status event batch.
De acuerdo con esta realización de la presente invención, la S-CSCF puede usar ciertos elementos del registro SIP para los fines de autorización del lote de evento de estado de registro. Los elementos pueden incluir la identidad de usuario pública del usuario y la lista de Trayectoria recibida en la solicitud de REGISTRO. La lista de trayectoria representa aquellos servidores en la trayectoria de la solicitud de REGISTRO de SIP, que están interesados en recibir comunicación SIP futura hacia el usuario. Por lo tanto, aquellos servidores pueden almacenar información relacionada con el registro del usuario. Como consecuencia, los servidores, parte de la lista de trayectoria, deberían autorizar a los suscriptores del lote de evento de estado de registro del usuario. In accordance with this embodiment of the present invention, the S-CSCF may use certain elements of the SIP registration for the purposes of authorization of the registration status event batch. The elements may include the user's public user identity and the path list received in the REGISTRATION request. The trajectory list represents those servers in the trajectory of the SIP REGISTRATION request, which are interested in receiving future SIP communication to the user. Therefore, those servers can store information related to the user's registry. As a consequence, the servers, part of the path list, should authorize subscribers of the user registration status event batch.
Por lo tanto, esta realización de la presente invención proporciona autorización del lote de evento de estado de registro para una S-CSCF cuando el notificador (es decir el elemento que enviará el respectivo NOTIFICAR (NOTIFY) al SUSCRIBIR, es decir la S-CSCF) recibe la solicitud de SUSCRIBIR para un lote de evento de estado de registro de usuario particular. Después de verificar la fuente de la solicitud de SUSCRIBIR (por medio de comprobar el campo de encabezamiento P-Identidad-Aseverada (P-Asserted-Identity)) el notificador puede comprobar la fuente de la solicitud de SUSCRIBIR frente a la lista de trayectoria y a las identidades de usuario públicas del usuario. Se autoriza la suscripción únicamente si existe una coincidencia. Therefore, this embodiment of the present invention provides authorization of the registration status event batch for an S-CSCF when the notifier (ie the element that will send the respective NOTIFY) to the SUBSCRIBE, ie the S-CSCF ) receives the SUBSCRIBE request for a particular user registration status event batch. After verifying the source of the SUBSCRIBE request (by checking the P-Asserted-Identity header field), the notifier can check the source of the SUBSCRIBE request against the path list already the user's public user identities. Subscription is authorized only if there is a match.
La Figura 8 muestra un diagrama de flujo de un proceso de ejemplo para autorizar suscriptores para un lote de evento de estado de registro de un usuario de acuerdo con una realización de ejemplo de la presente invención. Se recibe una solicitud de suscripción desde una fuente en una función de control de estado de llamada servidora S10. La función de control de estado de llamada servidora compara información en la solicitud con información almacenada de suscriptores autorizados (es decir, entidades de red e identidades de usuario) S11. Los suscriptores autorizados pueden incluir todas las identidades de usuario públicas no prohibidas que el usuario de la fuente de la solicitud posee y que la S-CSCF conoce, todas las entidades identificadas mediante un encabezamiento de TRAYECTORIA enviado en una solicitud de REGISTRO anterior, o todos los servidores de aplicación que no pertenecen a proveedores de terceros. Se determina si la fuente de la solicitud es una identidad de usuario pública no prohibida S12, una entidad identificada mediante un encabezamiento de TRAYECTORIA enviado en una solicitud de REGISTRO de SIP anterior S13, o unos servidores de aplicación que no pertenecen a proveedores de terceros S14. Si la fuente de la solicitud no es ninguna de estas, la fuente no está autorizada a recibir la información solicitada, y la función de control de estado de llamada servidora puede enviar una respuesta que indica que la autorización de suscripción ha fallado S15. Si la fuente de la solicitud es una de estas, la función de control de estado de llamada servidora puede generar una respuesta que realiza acuse de recibo de la solicitud de suscripción y que indica que la suscripción autorizada fue satisfactoria S16 y a continuación realizar procedimientos para notificación acerca del registro S17. Figure 8 shows a flowchart of an example process for authorizing subscribers for a batch of a user's registration status event according to an example embodiment of the present invention. A subscription request is received from a source in an S10 server call status control function. The server call status control function compares information in the request with stored information from authorized subscribers (i.e., network entities and user identities) S11. Authorized subscribers may include all public user identities not prohibited that the user of the source of the request possesses and that the S-CSCF knows, all entities identified by a PATH header sent in a previous REGISTER request, or all application servers that do not belong to third-party providers. It is determined whether the source of the request is a public user identity not prohibited S12, an entity identified by a TRAYECTOR header sent in a previous SIP REGISTER request S13, or application servers that do not belong to third party providers S14 . If the source of the request is none of these, the source is not authorized to receive the requested information, and the server call status control function can send a response indicating that the subscription authorization has failed S15. If the source of the request is one of these, the server call status control function can generate a response that acknowledges the subscription request and indicates that the authorized subscription was successful S16 and then perform procedures for notification about record S17.
La presente invención es ventajosa puesto que permite rendimiento de una decisión de autorización basándose en datos dinámicos almacenados en la S-CSCF, y no requiere tablas de dirección estática pre-configuradas (por ejemplo, la dirección de todas las P-CSCF de los asociados en itinerancia). Además, la presente invención permite autorización a información de un usuario a otras entidades de red y no solamente otras identidades de usuario públicas del usuario. The present invention is advantageous since it allows performance of an authorization decision based on dynamic data stored in the S-CSCF, and does not require pre-configured static address tables (for example, the address of all associated P-CSCFs roaming). In addition, the present invention allows authorization of a user's information to other network entities and not only other public user identities of the user.
Se indica que los ejemplos anteriores se han proporcionado meramente para el fin de explicación y de ninguna manera deben interpretarse como limitantes de la presente invención. Aunque se ha descrito la presente invención con referencia a una realización preferida, se entiende que las palabras que se han usado en el presente documento son palabras de descripción e ilustración, en lugar de palabras de limitación. Pueden realizarse cambios en el ámbito de las reivindicaciones adjuntas, como actualmente establecidas y como modificadas, sin alejarse del alcance de la presente invención en sus aspectos. Aunque se ha descrito la presente invención en el presente documento con referencia a métodos, materiales, y realizaciones particulares, la presente invención no pretende limitarse a las particularidades desveladas en el presente documento, sino únicamente al alcance de las reivindicaciones. It is indicated that the above examples have been provided merely for the purpose of explanation and in no way be construed as limiting the present invention. Although the present invention has been described with reference to a preferred embodiment, it is understood that the words that have been used herein are words of description and illustration, rather than words of limitation. Changes may be made within the scope of the appended claims, as currently established and as modified, without departing from the scope of the present invention in its aspects. Although the present invention has been described herein with reference to particular methods, materials, and embodiments, the present invention is not intended to be limited to the particularities disclosed herein, but only to the scope of the claims.
Claims (15)
- 2. 2.
- El método de acuerdo con la reivindicación 1, que comprende adicionalmente verificar que la entidad de red (10) está autorizada a recibir la información basándose en información dinámica almacenada en la entidad de red e información en la solicitud. The method according to claim 1, further comprising verifying that the network entity (10) is authorized to receive the information based on dynamic information stored in the network entity and information in the request.
- 3. 3.
- El método de acuerdo con la reivindicación 1, en el que la solicitud comprende una solicitud para suscripción a un lote de evento de estado de registro. The method according to claim 1, wherein the request comprises a request for subscription to a registration status event batch.
- 4. Four.
- El método de acuerdo con la reivindicación 1, en el que el encabezamiento de Trayectoria incluye dispositivos de Función de Control de Sesión de Llamada de Intermediario (32) a los que el usuario está unido. The method according to claim 1, wherein the Path heading includes Intermediary Call Session Control Function devices (32) to which the user is attached.
- 5. 5.
- El método de acuerdo con la reivindicación 1, comprendiendo la verificación adicionalmente comparar la fuente The method according to claim 1, the verification comprising further comparing the source
- 6. 6.
- El método de acuerdo con la reivindicación 1, en el que la respuesta comprende adicionalmente información de expiración de registro de usuario. The method according to claim 1, wherein the response further comprises user registration expiration information.
- 7. 7.
- El método de acuerdo con la reivindicación 6, comprendiendo la información de expiración de registro de usuario un mismo valor o un valor disminuido de la segunda información de expiración de registro de usuario contenida en la solicitud. The method according to claim 6, the user registration expiration information comprising the same value or a diminished value of the second user registration expiration information contained in the request.
- 8. 8.
- El método de acuerdo con la reivindicación 1, comprendiendo la respuesta adicionalmente un encabezamiento de Contacto generado por la entidad de red (10), comprendiendo el encabezamiento de Contacto un identificador que ayuda a correlacionar refrescos para la solicitud. The method according to claim 1, the response further comprising a Contact header generated by the network entity (10), the Contact header comprising an identifier that helps correlate refreshments for the request.
- 9. 9.
- El método de acuerdo con la reivindicación 1, que comprende adicionalmente realizar procedimientos de notificación de estado de registro por parte de la entidad de red (10) después de la generación de la respuesta. The method according to claim 1, further comprising performing registration status notification procedures by the network entity (10) after the generation of the response.
- 10. 10.
- El método de acuerdo con la reivindicación 1, en el que la entidad de red (10) es una Función de Control de Sesión de Llamada Servidora (34). The method according to claim 1, wherein the network entity (10) is a Servant Call Session Control Function (34).
- 11. eleven.
- Una entidad de red (10) configurada para: A network entity (10) configured to:
- 12. 12.
- La entidad de red (10) de acuerdo con la reivindicación 11, en donde la entidad de red (10) es una Función de Control de Sesión de Llamada Servidora (34). The network entity (10) according to claim 11, wherein the network entity (10) is a Servering Call Session Control Function (34).
- 13. 13.
- La entidad de red (10) de acuerdo con la reivindicación 11, en donde la entidad de red (10) está configurada adicionalmente para comparar la fuente (12) de la solicitud frente a todos los servidores de aplicación (18, 20) que The network entity (10) according to claim 11, wherein the network entity (10) is further configured to compare the source (12) of the request against all application servers (18, 20) that
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US44468703P | 2003-02-04 | 2003-02-04 | |
US444687P | 2003-02-04 | ||
US10/739,138 US7627894B2 (en) | 2003-02-04 | 2003-12-19 | Method and system for authorizing access to user information in a network |
US739138 | 2003-12-19 | ||
PCT/IB2004/000142 WO2004071103A2 (en) | 2003-02-04 | 2004-01-21 | Method and system for authorizing access to user information in a network |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2534524T3 true ES2534524T3 (en) | 2015-04-24 |
Family
ID=32853389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04703857.5T Expired - Lifetime ES2534524T3 (en) | 2003-02-04 | 2004-01-21 | Method and apparatus for authorizing access to user information in a network |
Country Status (9)
Country | Link |
---|---|
US (1) | US7627894B2 (en) |
EP (1) | EP1590914B1 (en) |
JP (1) | JP2007516485A (en) |
KR (1) | KR100789433B1 (en) |
CN (1) | CN1748384B (en) |
BR (1) | BRPI0407184A (en) |
ES (1) | ES2534524T3 (en) |
RU (1) | RU2312466C2 (en) |
WO (1) | WO2004071103A2 (en) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9451422B2 (en) * | 2003-03-17 | 2016-09-20 | Nokia Technologies Oy | Method, system and network device for routing a message to a temporarily unavailable network user |
US7542556B2 (en) * | 2003-03-17 | 2009-06-02 | Alcatel-Lucent Usa Inc. | Apparatus and method for providing multiple line billing in telecommunications systems |
EP1583312A1 (en) * | 2004-04-02 | 2005-10-05 | France Telecom | Apparatuses and method for controlling access to an IP multimedia system from an application server |
US20080282331A1 (en) * | 2004-10-08 | 2008-11-13 | Advanced Network Technology Laboratories Pte Ltd | User Provisioning With Multi-Factor Authentication |
US20060083242A1 (en) * | 2004-10-20 | 2006-04-20 | Nokia Corporation | Address modification in application servers |
US8813216B2 (en) * | 2004-12-16 | 2014-08-19 | International Business Machines Corporation | Network security protection |
CN100433913C (en) * | 2005-06-17 | 2008-11-12 | 华为技术有限公司 | Method for realizing registering in IP multi-media subsystem |
US20070073889A1 (en) * | 2005-09-27 | 2007-03-29 | Morris Robert P | Methods, systems, and computer program products for verifying an identity of a service requester using presence information |
JP4334531B2 (en) * | 2005-11-01 | 2009-09-30 | 株式会社エヌ・ティ・ティ・ドコモ | Communication system, mobile station, exchange, and communication method |
US20070220009A1 (en) * | 2006-03-15 | 2007-09-20 | Morris Robert P | Methods, systems, and computer program products for controlling access to application data |
CN101155186A (en) * | 2006-09-30 | 2008-04-02 | 华为技术有限公司 | Authentication method for multimedia service subsystem of internet protocol |
WO2008073006A1 (en) * | 2006-12-11 | 2008-06-19 | Telefonaktiebolaget L M Ericsson (Publ) | A method and arrangement for handling client data |
US8832822B2 (en) * | 2007-01-19 | 2014-09-09 | Kryptiq Corporation | Smart identifiers |
US8065240B2 (en) * | 2007-10-31 | 2011-11-22 | The Invention Science Fund I | Computational user-health testing responsive to a user interaction with advertiser-configured content |
US20080242947A1 (en) * | 2007-03-30 | 2008-10-02 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Configuring software for effective health monitoring or the like |
US20090119154A1 (en) * | 2007-11-07 | 2009-05-07 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Determining a demographic characteristic based on computational user-health testing of a user interaction with advertiser-specified content |
US20080242949A1 (en) * | 2007-03-30 | 2008-10-02 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Computational user-health testing |
US20090132275A1 (en) * | 2007-11-19 | 2009-05-21 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Determining a demographic characteristic of a user based on computational user-health testing |
US20080243543A1 (en) * | 2007-03-30 | 2008-10-02 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Effective response protocols for health monitoring or the like |
US20090118593A1 (en) * | 2007-11-07 | 2009-05-07 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Determining a demographic characteristic based on computational user-health testing of a user interaction with advertiser-specified content |
US20090112616A1 (en) * | 2007-10-30 | 2009-04-30 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Polling for interest in computational user-health test output |
US20080243005A1 (en) * | 2007-03-30 | 2008-10-02 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Computational user-health testing |
US20080242950A1 (en) * | 2007-03-30 | 2008-10-02 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Computational user-health testing |
CN101360332B (en) * | 2007-08-03 | 2012-07-18 | 中兴通讯股份有限公司 | Call forbidden user and wrong user processing method for IP multimedia system |
KR20090067551A (en) * | 2007-12-21 | 2009-06-25 | 삼성전자주식회사 | Cluster-based content usage restrictions and content usage methods, content access authorization methods, devices, and recording media |
US20100293593A1 (en) * | 2008-01-11 | 2010-11-18 | Fredrik Lindholm | Securing contact information |
CN101568112B (en) * | 2008-04-24 | 2012-10-10 | 朗讯科技公司 | Method and network unit for strengthening sharing common user identity in converged network |
US20100175122A1 (en) * | 2009-01-08 | 2010-07-08 | Verizon Corporate Resources Group Llc | System and method for preventing header spoofing |
KR101118524B1 (en) * | 2010-05-25 | 2012-03-06 | 동아대학교 산학협력단 | Authentication manager system of sensor node having subscription function and method for operating the system |
US9019954B2 (en) * | 2010-06-18 | 2015-04-28 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and apparatuses for handling public identities in an internet protocol multimedia subsystem network |
EP2418815B1 (en) * | 2010-08-12 | 2019-01-02 | Deutsche Telekom AG | Managing Session Initiation Protocol communications towards a user entity in a communication network |
TW201417598A (en) * | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | Characteristics of security associations |
EP2821931B1 (en) * | 2013-07-02 | 2019-05-22 | Precise Biometrics AB | Verification application, method, electronic device and computer program |
US10080163B2 (en) | 2014-07-15 | 2018-09-18 | T-Mobile Usa, Inc. | Telecommunication network pre-establishment service interruption response |
US10039019B2 (en) | 2014-07-24 | 2018-07-31 | T-Mobile Usa, Inc. | Telecommunications network non-establishment response |
US10594741B2 (en) * | 2014-08-04 | 2020-03-17 | T-Mobile Usa, Inc. | Suppressing third party registration and third party deregistration actions |
WO2016024955A1 (en) * | 2014-08-12 | 2016-02-18 | Hewlett Packard Enterprise Development Lp | Information exchange gateway |
US10867316B2 (en) * | 2018-12-19 | 2020-12-15 | Philip Chen | Verified participant database system for surveys and promotions |
CN113573282B (en) * | 2020-04-29 | 2022-09-16 | 中国电信股份有限公司 | Subscription data providing/acquiring method, providing/acquiring device and interactive system |
GB2610163B (en) * | 2021-08-12 | 2023-12-13 | Netriver Systems Ltd | Secure online exchange of digital identification |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455953A (en) * | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US6253202B1 (en) * | 1998-09-18 | 2001-06-26 | Tacit Knowledge Systems, Inc. | Method, system and apparatus for authorizing access by a first user to a knowledge profile of a second user responsive to an access request from the first user |
KR100681114B1 (en) * | 1999-12-18 | 2007-02-08 | 주식회사 케이티 | User access control method in access control system |
US6754482B1 (en) * | 2000-02-02 | 2004-06-22 | Lucent Technologies Inc. | Flexible access authorization feature to enable mobile users to access services in 3G wireless networks |
US20020143961A1 (en) * | 2001-03-14 | 2002-10-03 | Siegel Eric Victor | Access control protocol for user profile management |
US7561872B1 (en) * | 2001-03-19 | 2009-07-14 | At&T Intellectual Property I, L.P. | Methods and systems for accessing communications services |
US7711002B2 (en) * | 2001-06-26 | 2010-05-04 | Link Us All, Llc | Transcoding SMS-based streamed messages to SIP-based IP signals in wireless and wireline networks |
US6938090B2 (en) * | 2002-04-26 | 2005-08-30 | Nokia Corporation | Authentication and protection for IP application protocols based on 3GPP IMS procedures |
FI20021833A0 (en) * | 2002-10-09 | 2002-10-15 | Nokia Corp | Controlling the delivery of certificates in a mobile communication system |
-
2003
- 2003-12-19 US US10/739,138 patent/US7627894B2/en active Active
-
2004
- 2004-01-21 JP JP2006500306A patent/JP2007516485A/en active Pending
- 2004-01-21 WO PCT/IB2004/000142 patent/WO2004071103A2/en active Search and Examination
- 2004-01-21 CN CN2004800034248A patent/CN1748384B/en not_active Expired - Lifetime
- 2004-01-21 EP EP04703857.5A patent/EP1590914B1/en not_active Expired - Lifetime
- 2004-01-21 BR BR0407184-0A patent/BRPI0407184A/en not_active Application Discontinuation
- 2004-01-21 RU RU2005127581/09A patent/RU2312466C2/en active
- 2004-01-21 KR KR1020057014233A patent/KR100789433B1/en active IP Right Grant
- 2004-01-21 ES ES04703857.5T patent/ES2534524T3/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2007516485A (en) | 2007-06-21 |
RU2005127581A (en) | 2006-02-20 |
KR100789433B1 (en) | 2007-12-28 |
US20050071679A1 (en) | 2005-03-31 |
BRPI0407184A (en) | 2006-02-07 |
EP1590914B1 (en) | 2015-02-25 |
WO2004071103A3 (en) | 2005-03-17 |
CN1748384B (en) | 2011-06-29 |
CN1748384A (en) | 2006-03-15 |
RU2312466C2 (en) | 2007-12-10 |
KR20050101193A (en) | 2005-10-20 |
US7627894B2 (en) | 2009-12-01 |
EP1590914A4 (en) | 2011-11-30 |
WO2004071103A2 (en) | 2004-08-19 |
EP1590914A2 (en) | 2005-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2534524T3 (en) | Method and apparatus for authorizing access to user information in a network | |
US7574735B2 (en) | Method and network element for providing secure access to a packet data network | |
ES2379964T3 (en) | Method to initiate communications based on IMSI | |
ES2339808T3 (en) | SUPPLY OF ACCESS INFORMATION IN A COMMUNICATION NETWORK. | |
ES2390988T3 (en) | Message management in an IP multimedia subsystem | |
CN102165751B (en) | Hiding a device identity | |
ES2406065T3 (en) | Methods and apparatus for initiating provisioning of subscriber data in an HSS of a network of the multimedia over IP subsystem | |
US7526642B2 (en) | Controlling delivery of certificates in a mobile communication system | |
WO2010004411A2 (en) | Method and apparatus for instance identifier based on a unique device identifier | |
KR20090118924A (en) | Authentication in telecommunication networks | |
EP2232906A2 (en) | Method and system for preventing use of stolen terminal through forced location re-registration | |
US20230269690A1 (en) | Registration methods using one-time identifiers for user equipments and nodes implementing the registration methods | |
EP2250791B1 (en) | Securing contact information | |
ES2928428T3 (en) | Privacy Protection Capabilities | |
ES2435537T3 (en) | HSS support for emergency telecommunications services | |
ES2624232T3 (en) | Method, device, system and related software product for handover management | |
EP2569998B1 (en) | Enabling set up of a connection from a non-registered UE in IMS | |
US9027088B2 (en) | Systems and methods for protection of a SIP back-to-back user agent on modems | |
KR101088321B1 (en) | Methods for provisioning wireless communications with mobile stations located within mobile stations and femtocells | |
JP5758955B2 (en) | Method, apparatus, system and computer program product for supporting legacy P-CSCF to instruct S-CSCF to skip authentication | |
BRPI0720651B1 (en) | system and method for providing combinatorial services to anonymous callers |